*   >> Læs Uddannelse artikler >> tech >> internet

Farerne ved Online World

r påberåbes som en del af anklagemyndigheden sagen. Men det lader til uundgåeligt, at en stigning i antallet af sager begrænser hvad der kan opnås inden for en politistyrke s Hi-Tech Crime Unit. Selv i dag, vi identificere tilstedeværelsen af ​​nye og hidtil uset grad relevant materiale inden for ca. 80% af de tilfælde, hvor vi er involveret.


For de fleste af den tid, dette er resultatet af den indledende spørgsmål stillet af en Politiet Hi-Tech Crime Unit investigator, at være "Hvad er der?" Spørgsmålet "Hvordan gik det komme dertil?" normalt spurgt kun, når Forsvaret ser ud til at reagere på de indledende påstande. Derfor er dette spørgsmål normalt besvaret indtil godt efter at der er indledt sagen.

Identifikation af grundlæggende oprindelsen af ​​en fil er normalt relativt ligetil.

For eksempel er placeringen af ​​filen indeholder normalt den største clue; aktiviteten i forbindelse med dets skabelse er en anden indikator. Men klart, at tilstedeværelsen af ​​en fil og endda identifikationen af ​​dens oprindelse ikke bekræfte, at de anklagede bevidst forårsagede dets oprettelse heller var klar over dens tilstedeværelse. For at undersøge dette punkt kræver normalt langt større grad af undersøgelsen, herunder den patchwork sammen af ​​elementer af data med henblik på at opbygge en historie af den givne fil og aktiviteten forbundet med det.


Identifikation af grundlæggende oprindelsen af ​​en fil er normalt relativt ligetil. For eksempel er placeringen af ​​filen indeholder normalt den største clue; aktiviteten i forbindelse med dets skabelse er en anden indikator. Men klart, at tilstedeværelsen af ​​en fil og endda identifikationen af ​​dens oprindelse ikke bekræfte, at de anklagede bevidst forårsagede dets oprettelse heller var klar over dens tilstedeværelse.

For at undersøge dette punkt kræver normalt langt større grad af undersøgelsen, herunder den patchwork sammen af ​​elementer af data med henblik på at opbygge en historie af den givne fil og aktiviteten forbundet med det.

Når vi beskæftiger os med sager om uanstændige billeder af børn, for eksempel, er der forskellige metoder til et billede for at være oprettet på en computer harddisk, herunder, men ikke begrænset til, hjemmesider adgang under browsing på internettet, modtagne e-mails og peer-to-peer-software, såsom som KaZaA.

Inden for hver af disse kilder oprindelse flere mulige mekanismer kan medføre oprettelse af en fil uden de bevidste og forsætlige handlinger b

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Læs Uddannelse artikler,https://uddannelse.nmjjxx.com All rights reserved.